معرفة
قاعدة البيانات العربية الرقمية "معرفة"
الرئيسية
الخدمات
معامل التأثير "آرسيف"
المفضلة
اتصل بنا
Language
English
العربية
تسجيل الدخول
بحث
تصفح
All
العنوان
المؤلفين / الأشخاص
المؤسسة
بحث
بحث متقدم
بحث متقدم
محددات البحث
الكل
المستخلص
المؤلفين/ الأشخاص
الدولة
المؤسسة
ردمد / ردمك
الموضوع الرئيسي
رقم السجل
المصدر
قائمة المحتويات
العنوان
الموضوعات
و
أو
ليس
الكل
المستخلص
المؤلفين/ الأشخاص
الدولة
المؤسسة
ردمد / ردمك
الموضوع الرئيسي
رقم السجل
المصدر
قائمة المحتويات
العنوان
الموضوعات
و
أو
ليس
الكل
المستخلص
المؤلفين/ الأشخاص
الدولة
المؤسسة
ردمد / ردمك
الموضوع الرئيسي
رقم السجل
المصدر
قائمة المحتويات
العنوان
الموضوعات
محددات الوثيقة
لها نص كامل
العبارة
تحتوي
مطابقة
أي كلمة
Language
العربية
الفرنسية
الإنجليزية
عدد الصفحات
مساوي
أقل من
أكبر من
الصفحات
نوع الوثيقة
مقالات
كتاب
فصل كتاب
دوريات
أطروحات عالمية
رسائل جامعية
أوراق مؤتمرات
عرض كتاب
تقرير إحصائي
التقارير السنوية
مؤتمر
المكنز
البرامج الأكاديمية والتدريب
الجوائز
المفاهيم و المصطلحات
مؤسسة
سؤال استطلاع
فتاوى
الشهادات التدريب
استطلاعات الرأي العام
القرارات الشرعية
ملف شخص
الحوكمة
النظام الأساسي
تقرير مدققي الحسابات
القوانين و التشريعات
تقارير الشركات
سلسلة كتب
التقارير الربعية
عرض مؤتمر
كتاب جامعي
فصل كتاب جامعي
من
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997
1996
1995
1994
1993
1992
1991
1990
1989
1988
1987
1986
1985
1984
1983
1982
1981
1980
1979
1978
1977
1976
1975
1974
1973
1972
1971
1970
1969
1968
1967
1966
1965
1964
1963
1962
1961
1960
إلى
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997
1996
1995
1994
1993
1992
1991
1990
1989
1988
1987
1986
1985
1984
1983
1982
1981
1980
1979
1978
1977
1976
1975
1974
1973
1972
1971
1970
1969
1968
1967
1966
1965
1964
1963
1962
1961
1960
تقييد النتائج
التخصصات الرئيسية
تكنولوجيا المعلومات وعلم الحاسوب
(872)
نوع البيانات
مقالات
(872)
اللغة
الإنجليزية
(872)
الدولة
مصر
(872)
المصدر
Security and Communication Networks
(872)
الفترة:
نتائج البحث
(
851
-
872
من
872
)
الصلة
تاريخ النشر تصاعدي
تاريخ النشر تنازلي
العنوان تصاعدي
العنوان تنازلي
المؤلف تصاعدي
المؤلف تنازلي
مقالات
Security Analysis of a Certificateless Signature from Lattices
By: Chang, Seunghwan; Lee, Hyang-Sook; Caballero-Gil, Pino…[et al.]. Security and Communication Networks. No. 2017 (2017), pp.1-7, 7 p.
مقالات
Strong Designated Verifier Signature Schemes with Undeniable Property and Their Applications
By: Hu, Xiaoming; Tan, Wenan; Khan, Muhammad Khurram…[et al.]. Security and Communication Networks. No. 2017 (2017), pp.1-9, 9 p.
مقالات
An SDN-Based Authentication Mechanism for Securing Neighbor Discovery Protocol in IPv6
By: Lu, Y.; Wang, Meng; Díaz-Verdejo, Jesús…[et al.]. Security and Communication Networks. No. 2017 (2017), pp.1-9, 9 p.
مقالات
Two-Phase Image Encryption Scheme Based on FFCT and Fractals
By: Mikhail, Mervat; Abouelseoud, Yasmine; ElKobrosy, Galal…[et al.]. Security and Communication Networks. No. 2017 (2017), pp.1-13, 13 p.
مقالات
Hierarchical Group Based Mutual Authentication and Key Agreement for Machine Type Communication in LTE and Future 5G Networks
By: Roychoudhury, Probidita; Roychoudhury, Basav; Khan, Muhammad Khurram…[et al.]. Security and Communication Networks. No. 2017 (2017), pp.1-21, 21 p.
مقالات
GA-DoSLD: Genetic Algorithm Based Denial-of-Sleep Attack Detection in WSN
By: Gunasekaran, Mahalakshmi; Yang, Qing; Periakaruppan, Subathra. Security and Communication Networks. No. 2017 (2017), pp.1-10, 10 p.
مقالات
Practical Implementation of an Adaptive Detection-Defense Unit against Link Layer DoS Attacks for Wireless Sensor Networks
By: Dener, Murat; Khan, Muhammad Khurram; Bay, Omer Faruk. Security and Communication Networks. No. 2017 (2017), pp.1-9, 9 p.
مقالات
A Chaos-Based Authenticated Cipher with Associated Data
By: Teh, Je Sen; Caballero-Gil, P.; Samsudin, Azman. Security and Communication Networks. No. 2017 (2017), pp.1-15, 15 p.
مقالات
Novel Noncommutative Cryptography Scheme Using Extra Special Group
By: Kumar, Gautam; Caballero-Gil, P.; Saini, Hemraj. Security and Communication Networks. No. 2017 (2017), pp.1-21, 21 p.
مقالات
Visible Watermarking Technique Based on Human Visual System for Single Sensor Digital Cameras
By: Santoyo-Garcia, Hector; Nakano-Miyatake, Mariko; Cilardo, Alessandro…[et al.]. Security and Communication Networks. No. 2017 (2017), pp.1-18, 18 p.
مقالات
A Hybrid Chaotic and Number Theoretic Approach for Securing DICOM Images
By: Chandrasekaran, Jeyamala; Thiruvengadam, S. J.; Del Rey, Ángel Martín. Security and Communication Networks. No. 2017 (2017), pp.1-12, 12 p.
مقالات
A Policy-Based Framework for Preserving Confidentiality in BYOD Environments: A Review of Information Security Perspectives
By: Vorakulpipat, Chalee; Sirapaisan, Soontorn; Rattanalerdnusorn, Ekkachan…[et al.]. Security and Communication Networks. No. 2017 (2017), pp.1-11, 11 p.
مقالات
A Comparative Evaluation of Algorithms in the Implementation of an Ultra-Secure Router-to-Router Key Exchange System
By: Parmar, Nishaal J.; Verma, Pramode K.; Martin, Vincente. Security and Communication Networks. No. 2017 (2017), pp.1-7, 7 p.
مقالات
A Low-Complexity Region-Based Authentication Algorithm for 3D Polygonal Models
By: Tsai, Yuan-Yu; Cheng, Tsung-Chieh; Huang, Yao-Hsien…[et al.]. Security and Communication Networks. No. 2017 (2017), pp.1-11, 11 p.
مقالات
Revocable ID-Based Signature with Short Size over Lattices
By: Hung, Ying-Hao; Khan, Muhammad Khurram; Huang, Sen-Shan…[et al.]. Security and Communication Networks. No. 2017 (2017), pp.1-9, 9 p.
مقالات
A Fusion of Multiagent Functionalities for Effective Intrusion Detection System
By: Krishnan Sadhasivan, Dhanalakshmi; Yan, Zheng; Balasubramanian, Kannapiran. Security and Communication Networks. No. 2017 (2017), pp.1-15, 15 p.
مقالات
A Novel Fuzzy Encryption Technique Based on Multiple Right Translated AES Gray S-Boxes and Phase Embedding
By: Azam, Naveed Ahmed; Lorenz, Pascal. Security and Communication Networks. No. 2017 (2017), pp.1-9, 9 p.
مقالات
Cloud Service Scheduling Algorithm Research and Optimization
By: Cui, Hongyan; Liu, Xiaofei; Lee, Jong-Hyouk…[et al.]. Security and Communication Networks. No. 2017 (2017), pp.1-7, 7 p.
مقالات
Phishing Detection: Analysis of Visual Similarity Based Approaches
By: Jain, Ankit Kumar; Khan, Muhammad Khurram; Gupta, B. B.. Security and Communication Networks. No. 2017 (2017), pp.1-20, 20 p.
مقالات
Thwarting Nonintrusive Occupancy Detection Attacks from Smart Meters
By: Man, Dapeng; Choo, Kim-Kwang Raymond; Du, Xiaojiang…[et al.]. Security and Communication Networks. No. 2017 (2017), pp.1-9, 9 p.
مقالات
Verifiable Outsourced Decryption of Attribute-Based Encryption with Constant Ciphertext Length
By: Li, J.; Huang, X.; Shen, Jian…[et al.]. Security and Communication Networks. No. 2017 (2017), pp.1-11, 11 p.
مقالات
Improved Instance Selection Methods for Support Vector Machine Speed Optimization
By: Akinyelu, Andronicus A.; Adewumi, Aderemi Oluyinka; Lorenz, Pascal. Security and Communication Networks. No. 2017 (2017), pp.1-11, 11 p.
«
9
10
11
12
13
14
15
16
17
18
»